Miesiąc temu wysłałem zgłoszenie na konferencje Hack In The Box 2010 odbywającą się w Dubaju, i wczoraj dostałem oficjalne potwierdzenie akceptacji tematu. Tak więc wygląda na to, że 21 i 22 kwietnie będę w Dubaju mówił o błędach w Windowsie znalezionych przez j00ru i mnie :)
Jeśli chodzi o "co to będą za błędy", to o jednym pisałem dwa tygodnie temu, a pozostałe będą opublikowane/spatchowane na tydzień przed konferencją.
Jeżeli ktoś wybiera się na HITB Dubaj, to proszę o kontakt, zawsze raźniej w kilka osób :)
W innym przypadku nic straconego! Prawdopodobnie (tj. jeżeli temat zostanie zaakceptowany) razem z j00ru (który niestety do Dubaju ze mną nie leci ;<) opowiemy o tych błędach również w Polsce, w maju, na konferencji CONFidence 2010 w Krakowie (powtarzam: o ile nasz temat zostanie zaakceptowany) ;>
(tak więc z publikacją prezentacji z Dubaju wyjątkowo wstrzymam się do po-CONFidence)
I tyle,
Strona konferencji
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Na pamiątkę to będzie pewnie jakiś fajny malware do poduszki i efektowne rootkity do kluczy. :P
Thx :)
Postaram się trochę fotek porobić... jednak o ile aparat mam znośny, to fotograf ze mnie tragiczny, więc może się okazać, że wszystkie fotki będą albo rozmazane, albo przedstawiać mój kciuk :)
@mijagi
Losowo podniesiony kamień zawsze dobrą pamiątką :)
@Jurgi
;DDD
@Neonek
Thx :)
Relacja będzie :)
Thx ;>
Z tego co mi wiadomo to nie ;>
@eltondo
Uh, RC, RC.. mam nadzieje, że uda się coś i przed dubajem ;D
:)
KK ;>>
@Leming
Thx! Już poprawione ;>
Ostatnio zmiana serva była, i nie wszystkie skrypty przystosowałem do nowego widać ;>
Jak szukasz tych bugów w Windowsie? Po czym je poznajesz?
Sekty?! (http://lunarii.org/) Jakiej znowu sekty?!
Co do błędów i ich szukania - w zasadzie kilka technik (+ j00ru ma kilka swoich). M.in. fuzzing (bo łatwy i efektywny), czytanie kodu (co w zasadzie się do RE sprowadza), czy też moja ulubiona - analiza formatu danych wejściowych i kombinowanie "gdzie tu programiście mogła się noga powinąć..." (o tej metodzie rok temu na SEConference mówiłem, jest video nawet z tej prelekcji, w poście z materiałami z SEConference 2009 - http://gynvael.coldwind.pl/?id=179).
Add a comment: